The
Great SIM Heist - How Spies Stole the Keys to the Encryption Castle
By
Jeremy Scahill and Josh Begley, 02/20/2015
Bài
được đưa lên Internet ngày: 20/02/2015
Lời
người dịch: Bạn có đang sử dụng điện thoại di động?
Hãy sử dụng nó cẩn thận
nhé, vì khả năng luôn có người thứ 3 đang nghe lén bạn
là vô cùng lớn đấy! Câu
chuyện về việc: “Các gián
điệp Mỹ và Anh đã đột nhập vào mạng máy tính nội
bộ của nhà sản xuất các thẻ SIM lớn nhất thế giới,
ăn cắp các khóa mã hóa được sử dụng để bảo vệ
tính riêng tư của các giao tiếp truyền thông điện thoại
cầm tay khắp thế giới, theo
các tài liệu tuyệt mật được người thổi còi Edward
Snowden của Cơ quan An ninh Quốc gia Mỹ (NSA) cung cấp cho
tờ The Intercept”,
sẽ giải thích cho bạn vì sao lại như vậy. Xem
các phần [01],
[02],
[03]. Xem thêm: Chương
trình gián điệp của NSA trên không gian mạng.
Các
gián điệp Mỹ và Anh đã đột nhập vào mạng máy tính
nội bộ của nhà sản xuất các thẻ SIM lớn nhất thế
giới, ăn cắp các khóa mã hóa được sử dụng để bảo
vệ tính riêng tư của các giao tiếp truyền thông điện
thoại cầm tay khắp thế giới, theo các tài liệu tuyệt
mật được người thổi còi Edward Snowden của Cơ quan An
ninh Quốc gia Mỹ (NSA) cung cấp cho tờ The Intercept.
Cuộc
đột nhập đã được thực hiện bởi một đơn vị
chung gồm các điệp vụ từ NSA của Mỹ và GCHQ của Anh.
Sự vi phạm đó, được chi tiết hóa
trong một tài
liệu bí mật của GCHQ năm 2010, đã
trao cho các cơ quan giám sát đó tiềm năng để bí mật
theo dõi phần lớn các giao tiếp truyền thông di động
thế giới, bao gồm cả tiếng nói và dữ liệu.
Công
ty này bị ngắm đích bởi các cơ quan tình báo, Gemalto,
một hãng đa quốc gia được hợp nhất ở Hà Lan sản
xuất các con chip được sử dụng trong các điện thoại
di động và các thẻ tín dụng thế hệ tiếp sau. Trong cố
các khách hàng có AT&T, T-Mobile, Verizon, Sprint và khoảng
450 nhà cung cấp mạng di động khắp thế giới. Công ty
này vận hành ở 85 quốc gia và có hơn 40 cơ sở sản
xuất. Một trong 3 trụ sở chính toàn cầu là ở Austin,
Texas và nó có một nhà máy lớn ở Pennsylvania.
Tóm
lại, Gemalto sản xuất khoảng 2 triệu thẻ SIM một năm.
Khẩu hiệu của nó là “An toànl là Tự do”.
với
các khóa mã hóa bị ăn cắp này, các cơ quan tình báo có
thể giám sát các giao tiếp truyền thông di động mà
không phải tìm cách hoặc nhận sự phê chuẩn từ các
công ty viễn thông và các chính phủ nước ngoài. Việc
sở hữu được các khóa cũng đặt sang bên nhu cầu có
một lệnh cho phép hoặc một sự nghe lén đường dây,
trong khi không để lại dấu vết gì trong mạng của nhà
cung cấp không dây mà các giao tiếp truyền thông đã bị
chặn đường. Ăn cắp cả bó các khóa cho phép thêm các
cơ quan tình báo mở khóa bất kỳ giao tiếp truyền thông
được mã hóa nào trước đó mà họ đã chặn đường
được rồi, nhưng còn chưa có khả năng để giải mã.
Như
một phần của các hoạt động giấu giếm chống lại
Gemalto, các gián điệp từ GCHQ - với sự hỗ trợ từ
NSA - đã khai thác các giao tiếp truyền thông của các kỹ
sư không có ý thức và các nhân viên các công ty khác ở
nhiều quốc gia.
Gemalto
từng hoàn toàn rõ về sự thâm nhập trái phép các hệ
thống của mình - và việc gián điệp các nhân viên của
mình. “Tôi lo lắng, hoàn toàn lo rằng điều này đã xảy
ra”, Paul Beverly, một phó chủ tịch điều hành của
Gemalto, đã nói cho tờ Intercept. “Điều quan
trọng nhất đối với tôi là hiểu chính xác điều này
đã được thực hiện như thế nào, nên chúng tôi có thể
tiến hành mọi biện pháp để đảm bảo rằng nó không
xảy ra một lần nữa, và cũng để chắc chắn rằng
không có ảnh hưởng gì lên các nhà vận hành viễn thông
mà chúng tôi đã phục vụ theo một cách thức rất tin
cậy trong nhiều năm. Những gì tôi muốn hiểu là những
dạng nhánh nào nó có, hoặc có thể có, trong bất kỳ
các khách hàng nào của chúng tôi”. Ông đã bổ sung rằng
“điều quan trọng nhất đối với chúng tôi bây giờ là
để hiểu được mức độ” của các nhánh đó.
Các
nhà bảo vệ tính riêng tư hàng đầu và các chuyên gia an
toàn nói rằng ăn cắp các khóa mã hóa từ các nhà cung
cấp mạng không dây lớn là tương đương với sự ăn
cắp giành lấy vòng làm chủ việc xây dụng người giám
quản nắm giữ các khóa tới mọi phòng. “Một khi bạn
có các khóa, thì việc giải mã giao thông là tầm thường”,
Christopher Soghoian, nhà công nghệ chủ chốt của ACLU, nói.
“Tin tức về ăn cắp khóa này sẽ gửi đi một làn sóng
gây sốc qua cộng đồng an toàn”.
Ăn
cắp khóa đại chúng là “tin tức tồi tệ cho an toàn
của điện thoại. Tin thực sự xấu”.
Beverly
đã nói rằng sau khi liên lạc được với tờ Intercept,
đội về an toàn nội bộ của Gemalto đã bắt đầu hôm
thứ tư để điều tra làm thế nào hệ thống của họ
đã bị thâm nhập trái phép và có thể tìm ra dấu vết
của các vụ đột nhập. Khi được hỏi liệu NSA hay GCHQ
đã có bao giờ yêu cầu truy cập tới các khóa mã hóa
được Gemalto sản xuất hay chưa, Beverly nói, “Tôi hoàn
toàn không biết. Theo tất cả những gì tôi biết, không”.
Theo
một tệp slide
bí mật của GCHQ, cơ quan tình báo Anh đã thâm nhập các
mạng nội bộ của Gemalto, cài cắm phần mềm độc hại
vào vài chiếc máy tính, trao cho GCHQ sự truy cập bí mật.
Chúng tôi “tin tưởng chúng tôi có toàn bộ mạng của
họ”, tác giả slide khoác lác về hoạt động chống lại
Gemalto.
Hơn
nữa, cơ quan gián điệp đó đã nhằm vào các mạng cốt
lõi của các công ty di động vô danh, trao sự truy cập
cho nó tới “các bộ máy nhân viên bán hàng đối với
các máy có thông tin khách hàng và các kỹ sư mạng cho
các bản đồ mạng”. GCHQ cũng nói tới khả năng điều
khiển các máy chủ tính hóa đơn của các công ty di động
để “ép” thanh toán trong nỗ lực để giấu giếm các
hành động bí mật của cơ quan gián điệp chống lại
điện thoại của một cá nhân. Đáng kể hơn, GCHQ cũng
đã thâm nhập trái phép “các máy chủ xác thực”, cho
phép nó giải mã dữ liệu và các giao tiếp truyền thông
tiếng nói giữa một điện thoại cá nhân bị ngắm đích
và mạng của nhà cung cấp viễn thông của anh/chị ta.
Một lưu ý đi theo slide đó đã khẳng định rằng cơ
quan gián điệp đó đã “rất hạnh phúc với các dữ
liệu đó cho tới nay và [đã] làm việc qua số lượng
khổng lồ các sản phẩm”.
Đội
Khai thác Cầm tay Di động - MHET (Mobile Handset Exploitation
Team), sự hiện diện của nó còn chưa được tiết lộ,
đã được hình thành vào tháng 04/2010 để nhằm vào các
chỗ bị tổn thương trong điện thoại cầm tay. Một
trong những nhiệm vụ chính của nó là thâm nhập giấu
giếm các mạng các tập đoàn sản xuất các thẻ SIM,
cũng như các mạng của các nhà cung cấp mạng không dây.
Độ đó bao gồm các đặc vụ từ cả GCHQ và NSA.
Trong
khi FBI và các cơ quan của Mỹ có thể có được các lệnh
của tòa án thuyết phục các công ty viễn thông có trụ
sở ở Mỹ để cho phép họ nghe lén hoặc chặn đường
các giao tiếp truyền thông của các khách hàng của họ,
thì trên mặt trận quốc tế dạng thu thập dữ liệu này
là thách thức hơn nhiều. Trừ phi một nhà viễn thông
nước ngoài hoặc chính phủ nước ngoài trao sự truy cập
tới dữ liệu các công dân của họ cho một cơ quan tình
báo Mỹ, nếu không thì NSA hoặc CIA có thể phải đột
nhập vào mạng hoặc đặc biệt nhằm vào thiết bị của
người sử dụng cho một dạng giám sát “tích cực” có
rủi ro nhiều hơn có thể bị các đích ngắm đó dò tìm
ra. Hơn nữa, các cơ quan tình báo nước ngoài có thể
không cho phép truy cập tới các giao tiếp truyền thông di
động các lãnh đạo nhà nước của họ hoặc các quan
chức chính phủ khác.
“Thật
không thể tin nổi. Không thể tin nổi”, Gerard Schouw, một
thành viên của Nghị viện Hà Lan, đã thốt lên, khi nói
về các hành động của các cơ quan gián điệp. Schouw,
người phát ngôn tình báo cho D66, đảng đối lập lớn
nhất ở Hà Lan, đã nói cho tờ Intercept, “Chúng tôi
không muốn có các dịch vụ bí mật từ các nước khác
làm những điều như thế này”. Schouw đã bổ sung thêm
rằng ông và các nhà làm luật khác sẽ yêu cầu chính
phủ Hà Lan đưa ra một lời giải thích chính thức và
làm rõ liệu các dịch vụ tình báo nước này có nhận
thức được về việc ngắm đích của Gemalto, trụ sở
chính của nó ở Amsterdam hay không.
Tháng
11 năm ngoái (2014), chính phủ Hà Lan đã đề xuất một
bổ sung sửa đổi hiến pháp của nó để đưa vào sự
bảo vệ rõ ràng cho tính riêng tư các giao tiếp truyền
thông số, bao gồm các giao tiếp được thực hiện trong
các thiết bị di động. “Chúng tôi có, ở Hà Lan, luật
về [các hoạt động] của các dịch vụ bí mật. Và việc
đột nhập là không được phép”, Schouw nói. Theo luật
của Hà Lan, bộ nội vụ có thể phải ký về các hoạt
động như vậy đối với các cơ quan tình báo của các
chính phủ nước ngoài. “Tôi không tin là ông ta đã trao
quyền của ông ta cho dạng các hành động như thế này”.
Các
cơ quan tình báo Mỹ và Anh đã kéo ra được khóa mã hóa
trộm được trong vụ ăn cắp lớn, trao cho họ khả năng
chặn đường và giải mã các giao tiếp truyền thông mà
không có cảnh báo cho nhà cung cấp mạng không dây, chính
phủ nước ngoài hoặc người sử dụng cá nhân mà họ
đã bị ngắm đích. “Việc giành được sự truy cập
tới một cơ sở dữ liệu các khóa rất giống như là
trò chơi đã hết đối với mã hóa di động”, Matthew
Green, một chuyên gia mật mã ở Viện An toàn Thông tin
Johns Hopkins, nói. Sự ăn cắp khóa đại chúng này là “tin
xấu cho an toàn của điện thoại. Tin thực sự xấu”.
AMERICAN
AND BRITISH spies hacked into the internal computer network of the
largest manufacturer of SIM cards in the world, stealing encryption
keys used to protect the privacy of cellphone communications across
the globe, according to top-secret documents provided to The
Intercept by National Security Agency whistleblower Edward Snowden.
The
hack was perpetrated by a joint unit consisting of operatives from
the NSA and its British counterpart Government Communications
Headquarters, or GCHQ. The breach, detailed in a secret 2010 GCHQ
document,
gave the surveillance agencies the potential to secretly monitor a
large portion of the world’s cellular communications, including
both voice and data.
The
company targeted by the intelligence agencies, Gemalto,
is a multinational firm incorporated in the Netherlands that makes
the chips used in mobile phones and next-generation credit cards.
Among its clients are AT&T, T-Mobile, Verizon, Sprint and some
450 wireless network providers around the world. The company operates
in 85 countries and has more than 40 manufacturing facilities. One of
its three global headquarters is in Austin, Texas and it has a large
factory in Pennsylvania.
In
all, Gemalto produces some 2 billion SIM cards a year. Its motto is
“Security to be Free.”
With
these stolen encryption keys, intelligence agencies can monitor
mobile communications without seeking or receiving approval from
telecom companies and foreign governments. Possessing the keys also
sidesteps the need to get a warrant or a wiretap, while leaving no
trace on the wireless provider’s network that the communications
were intercepted. Bulk key theft additionally enables the
intelligence agencies to unlock any previously encrypted
communications they had already intercepted, but did not yet have the
ability to decrypt.
As
part of the covert operations against Gemalto, spies from GCHQ —
with support from the NSA — mined the private communications of
unwitting engineers and other company employees in multiple
countries.
Gemalto
was totally oblivious to the penetration of its systems — and the
spying on its employees. “I’m disturbed, quite concerned that
this has happened,” Paul Beverly, a Gemalto executive vice
president, told The Intercept. “The most important thing for me is
to understand exactly how this was done, so we can take every measure
to ensure that it doesn’t happen again, and also to make sure that
there’s no impact on the telecom operators that we have served in a
very trusted manner for many years. What I want to understand is what
sort of ramifications it has, or could have, on any of our
customers.” He added that “the most important thing for us now is
to understand the degree” of the breach.
Leading
privacy advocates and security experts say that the theft of
encryption keys from major wireless network providers is tantamount
to a thief obtaining the master ring of a building superintendent who
holds the keys to every apartment. “Once you have the keys,
decrypting traffic is trivial,” says Christopher Soghoian, the
principal technologist for the American Civil Liberties Union. “The
news of this key theft will send a shock wave through the security
community.”
The
massive key theft is “bad news for phone security. Really bad
news.”
Beverly
said that after being contacted by The Intercept, Gemalto’s
internal security team began on Wednesday to investigate how their
system was penetrated and could find no trace of the hacks. When
asked if the NSA or GCHQ had ever requested access to
Gemalto-manufactured encryption keys, Beverly said, “I am totally
unaware. To the best of my knowledge, no.”
According
to one secret GCHQ slide,
the British intelligence agency penetrated Gemalto’s internal
networks, planting malware on several computers, giving GCHQ secret
access. We “believe we have their entire network,” the slide’s
author boasted about the operation against Gemalto.
Additionally,
the spy agency targeted unnamed cellular companies’ core networks,
giving it access to “sales staff machines for customer information
and network engineers machines for network maps.” GCHQ also claimed
the ability to manipulate the billing servers of cell companies to
“suppress” charges in an effort to conceal the spy agency’s
secret actions against an individual’s phone. Most significantly,
GCHQ also penetrated “authentication servers,” allowing it to
decrypt data and voice communications between a targeted individual’s
phone and his or her telecom provider’s network. A note
accompanying the slide asserted that the spy agency was “very happy
with the data so far and [was] working through the vast quantity of
product.”
The
Mobile Handset Exploitation Team (MHET), whose existence has never
before been disclosed, was formed in April 2010 to target
vulnerabilities in cellphones. One of its main missions was to
covertly penetrate computer networks of corporations that manufacture
SIM cards, as well as those of wireless network providers. The team
included operatives from both GCHQ and the NSA.
While
the FBI and other U.S. agencies can obtain court orders compelling
U.S.-based telecom companies to allow them to wiretap or intercept
the communications of their customers, on the international front
this type of data collection is much more challenging. Unless a
foreign telecom or foreign government grants access to their
citizens’ data to a U.S. intelligence agency, the NSA or CIA would
have to hack into the network or specifically target the user’s
device for a more risky “active” form of surveillance that could
be detected by sophisticated targets. Moreover, foreign intelligence
agencies would not allow U.S. or U.K. spy agencies access to the
mobile communications of their heads of state or other government
officials.
“It’s
unbelievable. Unbelievable,” said Gerard Schouw, a member of the
Dutch Parliament, when told of the spy agencies’ actions. Schouw,
the intelligence spokesperson for D66, the largest opposition party
in the Netherlands, told The Intercept, “We don’t want to have
the secret services from other countries doing things like this.”
Schouw added that he and other lawmakers will ask the Dutch
government to provide an official explanation and to clarify whether
the country’s intelligence services were aware of the targeting of
Gemalto, whose official headquarters is in Amsterdam.
Last
November, the Dutch government proposed an amendment to its
constitution to include explicit protection for the privacy of
digital communications, including those made on mobile devices. “We
have, in the Netherlands, a law on the [activities] of secret
services. And hacking is not allowed,” Schouw said. Under Dutch
law, the interior minister would have to sign off on such operations
by foreign governments’ intelligence agencies. “I don’t believe
that he has given his permission for these kind of actions.”
The
U.S. and British intelligence agencies pulled off the encryption key
heist in great stealth, giving them the ability to intercept and
decrypt communications without alerting the wireless network
provider, the foreign government or the individual user that they
have been targeted. “Gaining access to a database of keys is pretty
much game over for cellular encryption,” says Matthew Green, a
cryptography specialist at the Johns Hopkins Information Security
Institute. The massive key theft is “bad news for phone security.
Really bad news.”
Hết
phần 1
Dịch: Lê Trung
Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.